Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    1-8
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1595
  • دانلود: 

    1013
چکیده: 

در این مقاله، کدهای قطبی که به تازگی توسط Arikan ارائه گردیده، برای تلفیق کدگذاری کانال و رمزنگاری استفاده شده است. بیت های کد قطبی به دو دسته تقسیم می شوند. دسته اول بیت هایی می باشند که به طور مجازی از کانال های با ظرفیت بالا عبور می کنند که به اختصار بیت های با ظرفیت بالا نامیده می شوند و اطلاعات بر روی آن ها قرار می گیرد. دسته دوم بیت هایی می باشند که به طور مجازی از کانال های با ظرفیت پایین عبور می کنند که به اختصار «بیت های ثابت» نامیده می شوند. در طرح پیشنهادی اول از بیت های ثابت به عنوان کلید رمز استفاده می کنیم، و بر روی تمامی بیت های این طرح (بیت های اطلاعات و بیت های ثابت) کلید رمز قرار می گیرد. در واقع در طرح 8 بیتی پیشنهادی Arikan، از 8 کلید رمز استفاده می کنیم. سپس در ادامه این مقاله روشی ارائه می شود که توسط آن می توان تعداد کلید رمز اعمال شده بر روی بیت ها را کاهش داد. این سیستم رمزنگاری موثر و مطلوب است که در آن، علاوه بر پیچیدگی زیاد و عدم همبستگی بین بیت ها، از حداقل کلید رمز در آن استفاده شده باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1595

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1013 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    9-17
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1270
  • دانلود: 

    763
چکیده: 

شبکه های مخابراتی توزیع شده ارتباط مخابراتی را در حوزه های مختلف شبکه هوشمند انرژی همچون ناحیه خانگی، شبکه ناحیه همسایگان و ناحیه تولید محلی / پست ها با هزینه مناسب فراهم می کنند. این مقاله با توجه به چالش های امنیتی موجود در پروتکل دست دهی و تبادل کلید این نوع شبکه ها، یک طرح توزیع و به روزرسانی دینامیک کلید را برای افزایش امنیت شبکه در برابر حملات مهاجمان ارائه می کند. طرح پیشنهادی از دو پروتکل امنیتی شناخته شده احراز اصالت هم زمان برابر و مشارکت امن حلقه کارآمد استفاده می کند. ازآنجایی که هر دو پروتکل از تبادل 4-راهه استفاده می کنند، در این مقاله دو طرح تبادل بر پایه توابع یک سویه و عدم وابستگی بین مراحل پروتکل پیشنهاد شده است که مقاومت شبکه در برابر حمله انکار سرویس به صورت کامل بهبود می دهد و درعین حال با توجه به محاسبه پیچیدگی مخابراتی و حافظه ازنظر سربار تحمیل شده به شبکه نیز بهینه است. سرانجام با توسعه مدل حمله DoS، امنیت طرح پیشنهادی با شبیه سازی گسترده به وسیله Avispa ارزیابی و اثبات شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1270

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 763 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    19-34
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1978
  • دانلود: 

    1069
چکیده: 

اعتماد، معنای جدیدی را برای بهبود امنیت میان موجودیت های سیستم های ابری به ارمغان می آورد. رابطه اعتماد یکی از پیچیده ترین روابط میان موجودیت ها می باشد چرا که بسیار ذهنی، غیر متقارن، متعدی، پویا، و دارای خاصیت عدم قطعیت می باشد. در محیط ابر، موجودیت ها به طور بالقوه بدون داشتن تماس های قبلی تعاملاتی را با یکدیگر آغاز می کنند. این تعاملات می تواند یا به صورت مستقیم میان دو موجودیت و یا به صورت غیر مسنقیم از طریق توصیه موجودیت های ثالث، شکل گیرد. در این مقاله مدل اعتمادی را با توجه به سابقه تعاملات میان موجودیت ها و بر اساس ریاضیات فازی (برای پوشش عدم قطعیت) ارائه شده است به گونه ای که روابط میان موجودیت های ابر، بر اساس تعاملات موفق و ناموفق گذشته میان آن ها مدل سازی می شود. همچنین برای شناسایی موجودیت های مخرب از شباهت میان موجودیت ها استفاده شده است تا تاثیر موجودیت های مخرب در محاسبه اعتماد خنثی شود. متناسب با مدل ارائه شده الگوریتمی برای محاسبه اعتماد ارائه شده و از شبکه پتری برای طراحی استفاده شده است. نتایج ارزیابی، نشان دهنده بهبود کارایی، محاسبه دقیقتر درجه اعتماد میان موجودیت ها، شناسایی موجودیت های مخرب و نیز ارتقای تعاملات میان موجودیت های ابر می باشد به گونه ای که میزان تعاملات موفق در سطح بالایی پس از رکود اولیه قرار می گیرد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1978

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1069 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    35-50
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1290
  • دانلود: 

    708
چکیده: 

آسیب پذیری در نرم افزار هنگامی اهمیت پیدا می کند که قابل بهره برداری یا به عبارت دیگر قابل اکسپلویت باشد. این بهره برداری می تواند انواع مختلفی داشته باشد که مهم ترین آنها در اختیار گرفتن کنترل اجرای برنامه آسیب پذیر است. امروزه ارائه اکسپلویت برای آسیب پذیری برنامه های کاربردی با توجه به وجود محافظ های گوناگون بسیار دشوار شده است و درنتیجه تولید خودکار آن به مراتب پیچیده تر و دشوارتر خواهد بود. تحقیقات درزمینه تولید خودکار اکسپلویت (به معنی در اختیار گرفتن کنترل اجرای برنامه) بسیار محدود بوده است و آنچه صورت گرفته نیز دارای محدودیت های فراوانی است. در این مقاله راه کاری برای تولید خودکار اکسپلویت برای دو نوع آسیب پذیری سرریز بافر در پشته و بازنویسی اشاره گر تابع در برنامه های کاربردی در بستر سیستم عامل های 32 بیتی اکس پی و ویندوز7 ارائه می شود. اکسپلویت های تولیدشده به این روش، با عبور از محافظ های کوکی پشته، محافظ جلوگیری از اجرای کد در بخش داده و محافظ تصادفی نمودن فضای آدرس برنامه، امکان در اختیار گرفتن اجرا را در برنامه آسیب پذیر خواهد داد. اگرچه این راه کار، تمام آسیب پذیری ها را پوشش نخواهد داد ولی چارچوبی ارائه می کند که می توان در بستر آن، برای آسیب پذیری های دیگر نیز اکسپلویت تولید نمود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1290

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 708 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    51-57
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1634
  • دانلود: 

    746
چکیده: 

زمان اجرای یک الگوریتم رمزنگاری می تواند یک کانال اطلاعاتی مفید برای مهاجم باشد و اطلاعات فوق العاده ارزشمندی را در اختیار وی قرار دهد. در حمله تحلیل زمان که از حملات کانال جانبی محسوب می گردد، اندازه گیری زمان های اجرای الگوریتم به ازای ورودی های مختلف به یک مدل آماری داده می شود که می تواند با محاسبه همبستگی بین اندازه گیری های زمانی مختلف و تحلیل آن ها برخی از بیت های کلید یا مقادیر حالت را با درصدی عدم قطعیت به دست آورد. در این مقاله آسیب پذیری یک الگوریتم رمز جریانی مبتنی بر کلمه از دید حمله تحلیل زمان، بررسی می گردد. استفاده از تابعی در کنترل کلاک LFSR های الگوریتم، حمله مذکور را امکان پذیر ساخته و باعث فاش شدن چندین بیت از LFSR ها در هر کلاک می گردد. همچنین تعداد کلاک های LFSR ها را نیز قابل پیش بینی خواهد ساخت. در ادامه، با تغییر آن تابع، الگوریتم در مقابل حمله تحلیل زمان مقاوم شد. در ضمن با استفاده از تابع جدید کنترل کلاک، علاوه بر مقاوم سازی، بیش از 26 درصد نیز سرعت تولید کلید الگوریتم افزایش یافت.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1634

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 746 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    59-67
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1359
  • دانلود: 

    813
چکیده: 

یکی از مهم ترین دستگاه های رمزنگاری که در امور مخابراتی و دفاعی کاربردهای فراوانی دارد، سامانه رمزجریانی است. طراحی این نوع سامانه های رمزنگاری بر پایه تولید جریان کلیدی می باشد که توسط یک تابع مولد اعداد شبه تصادفی ساخته می شود. در این مقاله، ابتدا یک مولد اعداد شبه تصادفی براساس نگاشت آشوب معرفی شده، سپس با کمک آزمون های ضریب همبستگی، نیکویی برازش و آزمون های NIST، کیفیت مناسب تابع مولد پیشنهادی از نظر استقلال مناسب، یکنواختی بالای دادها و به اندازه کافی تصادفی بودن اعداد تولید شده توسط تابع مولد اعداد شبه تصادفی پیشنهادی، جهت کاربرد های رمزنگاری به خوبی نشان داده شده است. در ادامه با پیاده سازی این تابع مولد، یک الگوریتم رمزجریانی خود هم زمانی طراحی و شبیه سازی گردید. در پایان، کیفیت متن رمز شده توسط الگوریتم رمز پیشنهادی، با سه روش مختلف ارزیابی شده و با متن رمز شده، توسط چند الگوریتم رمزنگاری دیگر مورد مقایسه قرار گرفت.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1359

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 813 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    69-79
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1864
  • دانلود: 

    911
چکیده: 

مقابله با جمینگ از مهم ترین مباحث مطرح در حوزه GPS می باشد. از آن جا که جمینگ موج پیوسته (CW)، متداول ترین نوع جمینگ در این حوزه محسوب می شود، در این مقاله یک روش ترکیبی برای حذف اثر این نوع جمینگ ارائه شده است. روش پیشنهادی یک روش نرم افزاری قابل پیاده سازی در پردازنده دیجیتال گیرنده GPS می باشد که از فیلتر شکاف با پاسخ ضربه نامحدود و نیز تبدیل موجک برای زدودن اثر جمینگ بهره می گیرد. از ویژگی های روش ارائه شده، می توان به دقت بالای مکان یابی و نیز حجم محاسباتی کم (در نتیجه سرعت پردازش بالا) اشاره کرد. نتایج شبیه سازی روی داده های واقعی جمع آوری شده از یک گیرنده تک فرکانسه GPS، نشان می دهد که در حضور جمینگ CW، دقت مکان یابی گیرنده مجهز به سامانه پیشنهادی، مقدار 82.5 درصد نسبت به گیرنده مجهز به سامانه استاندارد، پیشرفت داشته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1864

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 911 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    81-89
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1380
  • دانلود: 

    616
چکیده: 

علی رغم تحقیقات متعدد و تلاش های به عمل آمده در خصوص تحلیل الگوریتم های رمزنگاری با روش مصالحه زمان و حافظه، سطح پوشش جداول هلمن و روش های مشابه در عمل کمتر از نصف بوده و احتمال موفقیت آنها به همین میزان و یا کمتر است. زنجیره های رمز هلمن در واقع مسیرهایی با رئوس آغازین و پایانی معین روی نمودار گراف تابع هستند. در این مقاله به تحلیل رفتار این زنجیره ها از دیدگاه گراف توابع تصادفی پرداخته شده است. در ابتدای مقاله پارامترهای گراف توابع تصادفی تعریف و سپس رفتار زنجیره های هلمن بر اساس این پارامترها تحلیل می شود. نتیجه تحلیل نشان می دهد که به دلایلی مانند وجود درصدی قابل توجه (حدود %37) از رئوس پایانه ای و عدم امکان رخداد آنها روی زنجیره ها (مگر در رئوس آغازین)، وجود پارامترهای مناسبی همانند تعداد مولفه ها و طول مسیرهای بدون تکرار برای ساخت زنجیره ها، عدم توجه به احتمال ساخت یک زنجیره غیردوری برحسب پارامتر طول زنجیره و عدم توجه به احتمال برای ادغام زنجیره ها برحسب پارامترهای طول و تعداد آنها، سطح پوشش چنین جداولی نمی تواند در حد انتظار باشد. لذا عوامل مذکور باعث می شوند که سطح پوشش یک جدول هلمن از نقطه ای به بعد به سرعت کاهش یافته و در عمل ساخت آنها بی اثر باشد. این روش به طور عملی روی الگوریتم رمز mAES پیاده شده که نتایج آن تاییدکننده نتایج نظری تحقیق می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1380

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 616 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button